Wykładowca: Maciej Kołodziej. Łódź, 9 listopada Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Społecznego
|
|
- Sabina Przybylska
- 6 lat temu
- Przeglądów:
Transkrypt
1 Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Społecznego Ochrona danych osobowych u beneficjentów Regionalnego Programu Operacyjnego Województwa Łódzkiego na lata w świetle przepisów Rozporządzenia Ogólnego o Ochronie Danych Osobowych (RODO) Wykładowca: Maciej Kołodziej Łódź, 9 listopada 2017
2 Agenda cz.1 Rejestracja; Sprawy organizacyjne; Wprowadzenie do ochrony danych osobowych Zbiory danych; Proces ochrony danych i jego rozliczalność; Szkolenia Wymagania techniczno-organizacyjno-formalne; Wdrażanie zabezpieczeń; Przetwarzanie danych kadrowych, podwykonawców i klientów
3 Agenda cz.2 Powierzanie danych osobowych do przetwarzania; Zgłaszanie Organowi Nadzorczemu naruszeń ochrony danych; Odpowiedzialność prawna; Kontrola Monitorowanie stanu ochrony danych osobowych; Sprawdzenie nabytej wiedzy; Pytania, uwagi, wnioski
4 Agenda sesja nr 1 Sprawy organizacyjne Podsumowanie aktualnie obowiązujących regulacji UODO, RTO, KRI Wprowadzenie do RODO, nowej UODO i zmian w przepisach krajowych Podstawowe terminy oraz zasady przetwarzania danych osobowych i ochrony prywatności podmiotów danych Różnice i podobieństwa pomiędzy ABI i IOD
5 Źródła wymagań dotyczących bezpieczeństwa informacji Konstytucja RP art. 47 art. 51 Ustawa o ochronie danych osobowych art. 1
6 Źródła wymagań dotyczących bezpieczeństwa informacji Ustawa o ochronie danych osobowych Rozporządzenie w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych Rozporządzenia wykonawcze MAiC
7 Źródła wymagań dotyczących bezpieczeństwa informacji Rozporządzenie w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych wydane na podstawie art. 18 ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne System Zarządzania Bezpieczeństwem Informacji w KRI
8 Inne przepisy i regulacje cz.1 Ustawy samorządowe (województwo, gmina, powiat) Przepisy szczególne w administracji publicznej (np. Centra Usług Wspólnych) Ustawa Prawo Pracy (art ) Ustawa o ochronie informacji niejawnych Ustawa Prawo zamówień publicznych Ustawa o dostępie do informacji publicznej {o jawności życia publicznego} Ustawa o świadczeniu usług drogą elektroniczną (art.9-10, 16-22) {eprivacy}
9 Inne przepisy i regulacje cz.2 Ustawa Ordynacja Podatkowa Ustawa Prawo Telekomunikacyjne (art ) Ustawa o swobodzie działalność gospodarczej Ustawa o Ochronie Baz Danych Ustawa o Prawie Autorskim i Prawach Pokrewnych Pakiet przepisów konsumenckich Kodeksy: Karny, Administracyjny i Cywilny Przepisy i normy branżowe np. medyczne, szkolnictwo, ubezpieczeniowe, Wytyczne Grupy artykułu 29
10 Źródła wymagań dotyczących bezpieczeństwa informacji - Normy ISO grupa norm z serii Bezpieczeństwo Informacji PN-ISO/IEC ,-2 - zarządzanie usługami PN-ISO/IEC ramy prywatności, ochrona danych identyfikujących osobę (PII) ISO/IEC 29134: Guidelines for privacy impact assessment ocena skutków PN-ISO/IEC odtwarzanie w ramach ciągłości działania PN-ISO wytyczne dotyczące zarządzania ryzykiem i techniki oceny ryzyka
11 Źródła wymagań dotyczących bezpieczeństwa informacji Informacje prawnie chronione Tajemnice zawodowe, Tajemnice przedsiębiorstwa, pracodawcy, Tajemnica pracownika samorządowego, Tajemnica skarbowa, Informacje niejawne
12 Regulacje wewnętrzne Źródła wymagań dotyczących bezpieczeństwa informacji Polityka Bezpieczeństwa Danych Osobowych Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Instrukcja postepowania w sytuacji naruszenia ochrony danych osobowych Polityka Bezpieczeństwa IT
13 Źródła wymagań dotyczących bezpieczeństwa informacji Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE RODO Rozporządzenie o Ochronie Danych Osobowych GDPR General Data Protection Regulation
14 Proces ochrony danych osobowych prawa osób których dane przetwarzamy przykłady z RODO cz.1 Prawo do dostępu do zebranych danych osobowych Prawo do wiedzy i informacji o założeniach ewentualnego zautomatyzowanego przetwarzania danych Prawo do wiedzy i informacji o profilowaniu Prawo do wiedzy i informacji o konsekwencjach profilowania Prawo do wiedzy i informacji
15 Proces ochrony danych osobowych prawa osób których dane przetwarzamy przykłady z RODO cz.2 Prawo do udzielania zdalnego dostępu do bezpiecznego systemu zapewniającego bezpośredni dostęp do danych Prawo do nie naruszania tajemnicy handlowej, własności intelektualnej i praw autorskich Prawo do sprostowania danych Prawo do sprzeciwu co do przetwarzania danych osobowych Prawo do usunięcia danych (wewnątrz struktur administratora danych)
16 UODO: Dane osobowe Wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej (także wykonującej osobową działalność gospodarczą!), bez ponoszenia nadmiernych kosztów, czasu, działań w celu ustalenia tożsamości tej osoby RODO: Dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej ( osobie, której dane dotyczą );
17 Administrator Danych Osobowych w UODO Administrator Danych (organ, jednostka organizacyjna, podmiot lub osoba,, decydujące o celach i środkach przetwarzania danych osobowych)
18 Administrator i inni w RODO Administrator ustala cele i sposoby przetwarzania danych osobowych; Współadministrator Jeżeli co najmniej dwóch administratorów wspólnie ustala cele i sposoby przetwarzania, Podmiot przetwarzający (potocznie procesor ) przetwarza dane osobowe w imieniu administratora;
19 UODO: Przetwarzanie danych osobowych jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych; RODO: Przetwarzanie oznacza operację lub zestaw operacji wykonywanych na danych osobowych lub zestawach danych osobowych
20 Jak przetwarzać dane osobowe? Zasada legalności Zasada celowości Zasada merytorycznej poprawności Zasada adekwatności Zasada ograniczenia czasowego
21 Podstawy przetwarzania danych osobowych UODO Art osoba, wyrazi na to zgodę, 2. dla zrealizowania uprawnienia lub spełnienia obowiązku wynikającego z przepisu prawa; 3. konieczne do realizacji umowy 4. niezbędne do wykonania określonych prawem zadań realizowanych dla dobra publicznego; 5. niezbędne dla prawnie usprawiedliwionych celów realizowanych przez administratorów danych
22 Podstawy przetwarzania danych osobowych RODO Art a) osoba, wyraziła zgodę b)niezbędne do wykonania umowy, c)niezbędne do wypełnienia obowiązku prawnego; d)niezbędne do ochrony żywotnych interesów osoby e)niezbędne do wykonania zadania realizowanego w interesie publicznym lub w ramach sprawowania władzy publicznej f) niezbędne do celów wynikających z prawnie uzasadnionych interesów realizowanych przez administratora
23 Usuwanie danych osobowych UODO: anonimizacja zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą; RODO: pseudonimizacja oznacza przetworzenie danych osobowych w taki sposób, by nie można ich było już przypisać konkretnej osobie,
24 Obowiązek informacyjny - UODO Art W przypadku zbierania danych osobowych od osoby, której one dotyczą, administrator danych jest obowiązany poinformować tę osobę o: a)adresie i nazwie, b)celu zbierania danych, o odbiorcach lub ich kategoriach c) prawie dostępu do treści danych oraz ich poprawiania; d)dobrowolności albo obowiązku podania danych, o jego podstawie prawnej.
25 Art Obowiązek informacyjny - RODO Pozostał podział na obowiązki informacyjne w przypadku zbierania danych bezpośrednio od podmiotu danych oraz zbierania ich w inny sposób (inni administratorzy danych, dane ogólnodostępne) Zachowano wyłączenie obowiązku informacyjnego, gdy podmiot danych dysponuje już tymi informacjami (art.13 ust.4 i art.14 ust.5 a) Rozszerzono zakres obowiązku informacyjnego w celu realizacji zasady przejrzystości (motyw nr 39 i 58):
26 Art Obowiązek informacyjny - RODO Zwiększono zakres informacji, które mają być przekazywane podmiotom danych, m.in. informacje o: podstawie prawnej przetwarzania, informacje o zamiarze przekazania danych osobowych do państwa trzeciego lub organizacji międzynarodowej oraz o stwierdzeniu lub braku stwierdzenia przez Komisję Europejską odpowiedniego stopnia ochrony okres, przez który dane osobowe będą przechowywane, a gdy nie jest to możliwe, kryteria ustalania tego okresu
27 Administrator Bezpieczeństwa Informacji Ustawa o Ochronie Danych Osobowych (od ) Powołanie ABI (art. 36a ust. 1) Zakres zadań ABI (art. 36a ust. 2) Wymagane kwalifikacje do pełnienia funkcji ABI (art. 36a ust. 5) Zapewnienie niezależności stanowiska ABI (art. 36a ust. 7 i 8) Rejestracja ABI przez GIODO (art. 46b) Rola ABI w kontroli GIODO (art. 19b)
28 Powołanie ABI Art. 36a ust. 1: Administrator Danych Osobowych może powołać Administratora Bezpieczeństwa Informacji. Administrator Danych może powołać zastępców Administratora Bezpieczeństwa Informacji (art. 36a ust. 6).
29 Główne zadania ABI Zapewnianie przestrzegania przepisów o ochronie danych osobowych, w szczególności przez: UODO art. 36a. 2. 1) a)sprawdzanie zgodności przetwarzania danych osobowych oraz opracowanie w tym zakresie sprawozdania dla administratora danych, b) nadzorowanie opracowania i aktualizowania dokumentacji, oraz jej przestrzegania c) zapewnianie zapoznania osób upoważnionych z przepisami o ochronie danych osobowych; art. 36a 2. 2) prowadzenie rejestru zbiorów danych
30 Rozszerzenie zakresu zadań ABI Art. 36a ust. 4 zadania dodatkowe: Administrator Danych Osobowych może powierzyć Administratorowi Bezpieczeństwa Informacji wykonywanie innych obowiązków, jeżeli nie naruszy to prawidłowego wykonywania zadań, o których mowa w art. 36a ust. 2.
31 Inspektor ochrony danych w RODO Rozdział 4 Administrator (danych osobowych) i podmiot przetwarzający (procesor) Sekcja 4: IOD - Inspektor Ochrony Danych (DPO - Data Protection Officer): Wyznaczenie Inspektora art. 37 Status Inspektora art. 38 Zadania Inspektora art. 39
32 Wyznaczenie Inspektora sekcja IV artykuł 37 Inspektor będzie musiał być obowiązkowo wyznaczany przez Administratora oraz procesora, : 1.a) przez podmiot lub organ publiczny, z wyłączeniem sądów w ramach prowadzonych przez nie postępowań
33 UWAGA: Wyznaczenie Inspektora sekcja IV artykuł 37 Należy dokonać analizy w kontekście obowiązkowego powołania IOD w sytuacji gdy przedsiębiorca wykonuje usługi związane z przetwarzaniem danych jako podmiot przetwarzający dla podmiotów lub organów publicznych. Grupa art. 29 w wytycznych 16/EN WP243 dotyczących IOD rekomenduje, aby w spółkach publicznych (transport, media, drogi itp.) inspektor nie był obowiązkowy, a jedynie zalecany.
34 Wyznaczenie Inspektora sekcja IV artykuł Możliwość wyznaczenia jednego Inspektora dla kilku podmiotów: Kilka organów lub podmiotów publicznych może wyznaczyć jednego Inspektora, uwzględniając przy tym ich wielkość i strukturę organizacyjną.
35 Status Inspektora sekcja IV artykuł Inspektor musi podlegać bezpośrednio pod najwyższe kierownictwo Administratora lub procesora i muszą zapewnić aby Inspektor był właściwie i niezwłocznie włączany we wszystkie sprawy dotyczące ochrony danych osobowych. 2. Administrator oraz procesor muszą wspierać Inspektora w wypełnianiu przez niego zadań,, zapewniając mu zasoby niezbędne do ich realizacji oraz dostęp do danych osobowych i operacji przetwarzania, a także zasoby niezbędne do utrzymania jego wiedzy fachowej.
36 Status Inspektora sekcja IV artykuł Adminitrator oraz procesor mają zapewnić aby Inspektor nie otrzymywał instrukcji dotyczących wykonywania swoich zadań (zapewnienie niezależności). 3. Inspektor nie będzie mógł być odwoływany ani karany za wypełnianie swoich zadań.
37 Zadania Inspektora Ochrony Danych sekcja IV artykuł 39 Zgodnie z art. 39 RODO Inspektor ma następujące zadania: 1.a) Informowanie o obowiązkach o ochronie danych i doradzanie 1.b) Monitorowanie przestrzegania RODO, innych przepisów UE oraz polityk, w dziedzinie ochrony danych, szkolenia oraz audyty. 1.c) Udzielanie zaleceń co do oceny skutków dla ochrony danych oraz monitorowanie jej wykonania 1.d) Współpraca i 1.e) Pełnienie punktu kontaktowego dla DPA
38 Zadania Inspektora Ochrony Danych sekcja IV artykuł 38 Art Inspektor będzie mógł wykonywać również inne zadania i obowiązki. ADO lub procesor będą musieli zapewnić aby takie zadania i obowiązki nie powodowały konfliktu interesów.
39 Agenda sesja nr 2 Zbiory danych osobowych, ewidencja, zgłaszanie i nadzór w UODO oraz nowe obowiązki w RODO Proces ochrony danych z perspektywy: ADO, ABI/IOD, Operatorów i Podmiotów danych Szkolenia organizowane na zlecenie ADO. Rola ABI oraz IOD w procedurach szkoleniowych
40 Rejestry zbiorów danych osobowych Ustawa o ochronie danych osobowych Ustawa definiuje dwa rodzaje rejestrów zbiorów danych: 1. Ogólnokrajowy jawny rejestr zbiorów danych osobowych, prowadzony w Biurze GIODO (art. 42 ust.1); 2. Rejestry zbiorów prowadzone przez Administratorów Bezpieczeństwa Informacji zgłoszonych do GIODO.
41 Obowiązki Rejestracja zbiorów danych osobowych od Zbiory danych podzielone zostały dodatkowo według kryterium sposobu przetwarzania przetwarzane z użyciem systemów informatycznych, przetwarzane bez użycia systemów informatycznych. błędnie określane nazwą zbiory papierowe, ponieważ może to być też np. zbiory fotografii lub nagrań.
42 Zadania ADO Rejestr czynności przetwarzania RODO sekcja IV artykuł 30 1.Każdy administrator oraz gdy ma to zastosowanie przedstawiciel administratora prowadzą rejestr czynności przetwarzania danych osobowych, za które odpowiadają. 2.Każdy podmiot przetwarzający oraz gdy ma to zastosowanie przedstawiciel podmiotu przetwarzającego prowadzą rejestr wszystkich kategorii czynności przetwarzania dokonywanych w imieniu administratora, zawierający następujące informacje:
43 Zadania Administratora (Danych) RODO sekcja IV artykuł 30 Rejestrowanie czynności przetwarzania 5.Obowiązki, o których mowa w ust. 1 i 2, nie mają zastosowania do przedsiębiorcy lub podmiotu zatrudniającego mniej niż 250 osób, chyba że przetwarzanie, którego dokonują, może powodować ryzyko naruszenia praw lub wolności osób, których dane dotyczą, nie ma charakteru sporadycznego lub obejmuje szczególne kategorie danych osobowych, o których mowa w art. 9 ust. 1, lub dane osobowe dotyczące wyroków skazujących i naruszeń prawa, o czym mowa w art. 10.
44 Zapoznawanie, uświadamianie, szkolenia RODO art a) UODO Art. 36a 2. 1) c) KRI ) a) b) c) ISO
45 Agenda sesja nr 3 Wymagania techniczno-organizacyjne Określenie wymogów formalnych Analiza ryzyka i odpowiedzialność Administratora w świetle RODO Wdrażanie zabezpieczeń technicznych i organizacyjnych Przetwarzanie danych kadrowych, podwykonawców i klientów (np. uczestników projektów)
46 Wykaz zbiorów danych osobowych Rozporządzenie MSWiA z dnia 29 kwietnia 2004 r ADO wdraża Politykę bezpieczeństwa ( 4.): 1)wykaz budynków, 2)wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych; 3)opis struktury zbiorów 4)sposób przepływu danych 5)wskazanie środków techniczno-organizacyjnych
47 Dokumentacja systemu przetwarzania danych osobowych RODO Art. 24.2, Art. 30, Art UODO Art Art. 36a 2. 1) b) KRI ) ISO pkt. 7.5 Realizacja: RTO 4 i 5 + kontrola wersji, integralność PBDO i IZSI (uprawnienia do edycji), a wgląd wewnątrz organizacji
48 Zadania Administratora Prowadzenie dokumentacji w RODO Rozdział IV sekcja I artykuł 24 Art Uwzględniając charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie i wadze zagrożenia, administrator wdraża odpowiednie środki techniczne i organizacyjne, 2. wdrożenie przez administratora odpowiednich polityk ochrony danych. 3.Stosowanie zatwierdzonych kodeksów postępowania,
49 Analiza ryzyka Art. 25 RODO Uwzględnianie ochrony danych w fazie projektowania oraz domyślna ochrona danych. 1. Uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia wynikające z przetwarzania, administrator wdraża odpowiednie środki techniczne i organizacyjne,
50 Analiza ryzyka w RODO wymagania Sytuacje wskazane w RODO, gdy trzeba dokonać analizy ryzyka: Przy wdrażaniu przez ADO (procesora) odpowiednich środków technicznych i organizacyjnych" (art. 25 i 32) Po wystąpieniu naruszenia (art. 33 i 34; motyw 85 i 86) Ocena skutków dla ochrony danych (art. 35) planowanych szczególnych operacji przetwarzania (motyw 84 i 90)
51 Analiza ryzyka w RODO wymagania Art. 32 ust. 1. Uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia, administrator i podmiot przetwarzający wdrażają odpowiednie środki technicznei organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku, w tym między innymi w stosownym przypadku
52 Analiza ryzyka w RODO Jak wykorzystać doświadczenia w kontekście RODO? Ustalenie kontekstu (RODO: ochrona praw i wolności osób) Identyfikowanie ryzyka, aktywów, zagrożeń, podatności, zabezpieczeń, następstw Analiza ryzyka, szacowanie następstw, prawdopodobieństwa naruszeń, ocena ryzyka Postępowanie z ryzykiem Monitorowanie ryzyka
53 Środki techniczno-organizacyjne dla zapewnienia poufności, integralności i rozliczalności danych osobowych Administrator danych powinien określić wykaz stosowanych w organizacji środków technicznych i organizacyjnych niezbędnych do zapewnienia poufności, integralności i rozliczalności przetwarzania danych. odpowiednie rozwiązania techniczne i organizacyjne
54 Postępowanie z nośnikami danych RT/O B. IX Urządzenia i nośniki zawierające dane osobowe [wrażliwe], przekazywane poza obszar [przetwarzania], zabezpiecza się w sposób zapewniający poufność i integralność tych danych. RT/O A. VI Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane osobowe, przeznaczone do ( ) likwidacji pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie; ISO pkt. 8.3 Postępowanie z nośnikami Realizacja np. szyfrowanie; redundancja (również w innej postaci); rejestr nośników (w tym wycofanych); monitorowanie kopiowania; zasady transportu
55 Kopie zapasowe RT/O A. IV a) b) KRI ) ISO pkt Realizacja testowanie odtwarzania kopii zapasowych i przechowywanie w innej lokalizacji niż system produkcyjny; szyfrowanie nośników; rejestr kopii zapasowych
56 Kontrola dostępu Art ) 2) 3) RT/O zał. część A. II, IV ust. 1. i 2, część B. VIII KRI ) ISO pkt. 9.4
57 Poczta elektroniczna dobre praktyki Zasada działania poczty elektronicznej, przekazywanie informacji, Zabezpieczanie treści przesyłek, Zasady dotyczące obsługi załączników, Korzystanie z treści aktywnych i odsyłaczy do zasobów Skrypt str
58 Gdzie i u kogo przechowywać dane? miejsca i sposób przetwarzania danych Własna serwerownia vs kolokacja, hoteling, hosting, hosting aplikacyjny, chmura obliczeniowa
59 Bezpieczeństwo sprzętu i aktywów poza siedzibą RT/O A. VI KRI ) ISO pkt , Realizacja np. autoryzacja wyniesienia sprzętu poza siedzibę; dziennik
60 Urządzenia mobilne RT/O A. V KRI ) KRI ) ISO pkt Realizacja wykaz urządzeń mobilnych; szyfrowanie dysków; zasady zdalnego dostępu do zasobów
61 RT/O A. III KRI brak ISO pkt Ochrona przed szkodliwym oprogramowaniem
62 RODO UODO Art. 38. RT/O 7 KRI 21. ust ISO pkt Rozliczalność
63 System informatyczny jego funkcjonalność i wymagania formalne dotyczące rozliczalności System informatyczny zapewnia odnotowanie dla każdego rekordu: czasu wprowadzenia danych (data, godzina, minuta), źródła pochodzenia danych (pisemnie, adres IP, nr telefonu, ), nazwy użytkownika wprowadzającego dane,
64 Szyfrowanie danych RT/O C. XIII KRI ) d) ISO pkt Realizacja: ujednolicenie zasad w organizacji; badanie wpływu szyfrowania na inne zabezpieczenia; HTTPS
65 Sieci, usługi sieciowych, dostęp do zasobów RT/O C. XII a) b) KRI ) c) ISO pkt Realizacja: autoryzacja i monitorowanie dostępu do sieci (w tym bezprzewodowych) i usług; usługi VPN
66 Bezpieczeństwo zasobów ludzkich UODO Art. 37. Art ISO pkt Realizacja np. powiązanie zakresu upoważnienia z zakresem obowiązków pracownika lub opisem stanowiska, na którym został zatrudniony
67 Bezpieczeństwo zasobów ludzkich Kadry/HR Przed zatrudnieniem Podczas zatrudnienia Zakończenie lub zmiana zatrudnienia
68 Umowa z pracownikiem/współpracownikiem Cykl życia pracownika! Podpisanie odpowiedniej wersji umowy Przygotowanie zasobów dla nowego stanowiska pracy Założenie kont np. w AD, systemach i aplikacjach Konfiguracja uprawnień Obiegówka przyjęcia pracownika Zmiany Obiegówka odejścia
69 Rozwiązanie umowy Cykl życia danych Użytkownika Usunięcie konta usunięcie danych Okresy przechowywania informacji Odmowa usunięcia danych Odmowa udostępnienia informacji
70 Agenda sesja nr 4 Nowe zasady powierzania danych osobowych do przetwarzania. Wymagania stawiane przed Procesorem i Podprocesorami. Procedury kontrolne Nowy obowiązek zgłaszania przypadków naruszenia ochrony danych osobowych Odpowiedzialność i penalizacja w przepisach administracyjnych, karnych i cywilnych. Jak przygotować się na kontrolę
71 UODO Powierzenie przetwarzania danych osobowych S Art Administrator danych może powierzyć innemu podmiotowi, w drodze umowy zawartej na piśmie, przetwarzanie danych.
72 Administrator i inni w RODO Relacja Administrator-Procesor Administrator ma obowiązek korzystania wyłącznie z usług takich podmiotów przetwarzających, które zapewniają wystarczające gwarancje wdrożenia odpowiednich środków technicznych i organizacyjnych, by przetwarzanie spełniało wymogi niniejszego rozporządzenia i chroniło prawa osób, których dane dotyczą (art.28 ust.1)
73 Administrator i inni w RODO Relacja Administrator-Procesor Podstawą przetwarzania ma być umowa, której treść została istotnie zmodyfikowana (art.28 ust.3 RODO) w stosunku do dotychczasowego stanu prawnego wynikającego z UODO, lub inny instrument prawny
74 Administrator i inni w RODO Relacja Administrator-Procesor Komisja Europejska oraz Organ Nadzoru otrzymały kompetencje do wydawania standardowych klauzul umownych dotyczących relacji ADO procesor Podpowierzenie danych (subprocessing) jest dopuszczalny wyłącznie na podstawie ogólnego lub szczegółowego pełnomocnictwa (pisemna lub równoważna jej forma elektroniczna) W przypadku ogólnej pisemnej zgody podmiot przetwarzający informuje administratora o wszelkich zamierzonych zmianach dotyczących dodania lub zastąpienia innych podmiotów przetwarzających (subprocesorów),
75 Administrator i inni w RODO Relacja Procesor-Subprocesor Podpowierzenie danych obowiązki i odpowiedzialność procesora (art.28 ust.4) jeżeli do wykonania w imieniu administratora konkretnych czynności przetwarzania podmiot przetwarzający korzysta z usług innego podmiotu przetwarzającego, na ten inny podmiot przetwarzający nałożone zostają te same obowiązki ochrony danych jak w umowie lub innym akcie prawnym między administratorem a podmiotem przetwarzającym,
76 Umowa powierzenia danych osobowych Obowiązki procesora (podprocesora) zależne od charakteru przetwarzania Procesor powinien wdrożyć środki techniczne i organizacyjne mające na celu realizację obowiązku informacyjnego oraz praw osób: dostęp sprostowanie danych bycie zapomnianym ograniczenie przetwarzania przenoszenie danych sprzeciw
77 Umowa powierzenia danych osobowych Treść umowy została istotnie zmodyfikowana w stosunku do dotychczasowego stanu prawnego (art.31 UODO vs art.28 ust.3 RODO), procesor: a) przetwarza dane osobowe wyłącznie na udokumentowane polecenie administratora b) zapewnia, by osoby upoważnione do przetwarzania danych osobowych zobowiązały się do zachowania tajemnicy; c) podejmuje wszelkie środki wymagane na mocy art. 32 d) przestrzega warunków korzystania z usług innego podmiotu przetwarzającego,
78 Umowa powierzenia danych osobowych Treść umowy została istotnie zmodyfikowana w stosunku do dotychczasowego stanu prawnego (art.31 UODO vs art.28 ust.3 RODO), procesor (cd.): e) f) pomaga administratorowi g) po zakończeniu świadczenia usług zwraca mu wszelkie dane osobowe; usuwa lub h) udostępnia administratorowi wszelkie informacje oraz umożliwia administratorowi przeprowadzanie audytów, w tym inspekcji, i przyczynia się do nich.
79 Powierzenie przetwarzania danych osobowych Do obowiązków procesora należy też prowadzenie rejestru przetwarzania danych Administrator i procesor prowadzą, każdy we własnym zakresie, rejestry czynności przetwarzania administrator prowadzi rejestr czynności przetwarzania danych osobowych, za które odpowiada procesor prowadzi rejestr wszystkich kategorii czynności przetwarzania dokonywanych w imieniu administratora Każdy administrator lub podmiot przetwarzający udostępnia rejestr na żądanie organu nadzorczego
80 Zgłaszanie naruszenia ochrony danych osobowych organowi nadzorczemu RODO sekcja II artykuł 33 Art.4 pkt 12 Zadanie Administratora naruszenie ochrony danych osobowych oznacza naruszenie bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych
81 Zgłaszanie naruszenia ochrony danych osobowych organowi nadzorczemu RODO sekcja II artykuł 33/34 Zgłaszanie naruszenia organowi nadzorczemu: W przypadku naruszenia ochrony danych osobowych, administrator bez zbędnej zwłoki w miarę możliwości, nie później niż w terminie 72 godzin po stwierdzeniu naruszenia zgłasza (art. 33 ust. 1) Zawiadomienia osób, których dane dotyczą: Jeżeli naruszenie ochrony danych osobowych może powodować wysokie ryzyko naruszenia praw lub wolności osób fizycznych, administrator bez zbędnej zwłoki zawiadamia osobę, której dane dotyczą, o takim naruszeniu. (art. 34 ust. 1)
82 Penalizacja w UODO Naruszenie ustawy zagrożone karą: do 3 lat pozbawienia wolności do 2 lat pozbawienia wolności, ograniczenia wolności lub grzywny za: do roku pozbawienia wolności, ograniczenia wolności lub grzywny za:
83 Penalizacja w RODO Odpowiedzialność za naruszenie przepisów o ochronie danych osobowych Art.58 ust.2 Uprawnienia naprawcze Organu Nadzorczego: wydawanie ostrzeżeń udzielanie upomnień nakazanie spełnienia żądania osoby nakazanie dostosowania operacji przetwarzania do przepisów
84 Art.82 Prawo do odszkodowania i odpowiedzialność 1. Każda osoba która poniosła szkodę ma prawo uzyskać odszkodowanie Art.83 Kary pieniężne Penalizacja w RODO nuodo Art Na podmioty publiczne, o których mowa w art. 9 pkt 1 12 i 14 ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych Prezes Urzędu może nałożyć, w drodze decyzji, administracyjne kary pieniężne w wysokości do 100tyś zł. Nałożenie kary spowoduje odpowiedzialność urzędnika za dyscyplinę finansów publ.
85 Sprawdzanie zgodności, audyt wewnętrzny Art. 36a 2. 1) a) b) RT/O zał. część A. VII. KRI ). ISO pkt. 9.2 Realizacja: program audytów realizowany przez odpowiednich audytorów i odpowiednio dokumentowany, a wyniki sprawozdawane kierownictwu
86 Wytyczne dla kontroli działania systemów teleinformatycznych używanych do realizacji zadań publicznych Ministerstwo Cyfryzacji, z dnia 15 grudnia 2015 r. Zasady prowadzenia kontroli: 1. Cel kontroli 2. Tryb kontroli 3. Zespół kontrolny
87 Agenda sesja nr 5 Monitorowanie stanu ochrony danych osobowych u beneficjenta Regionalnego Programu Operacyjnego Województwa Łódzkiego na lata zasady ogólne, dyskusja z uczestnikami szkolenia Sprawdzenie nabytej przez uczestników szkolenia wiedzy Pytania, uwagi, wnioski
88 Przetwarzanie danych osobowych w urzędach Nowa perspektywa finansowa Ustawa z dnia 11 lipca 2014 r. o zasadach realizacji programów w zakresie polityki spójności finansowanych w perspektywie finansowej Art. 2. 1) beneficjent 8) instytucja audytowa 9) instytucja pośrednicząca 10) instytucja wdrażająca 11) instytucja zarządzająca
89 Kolejne kroki procesu zmian przepisów ODO Wytyczne Grupy Roboczej Art. 29 Akty delegowane Komisji Europejskiej doprecyzowujące RODO Nowa polska ustawa dotycząca ochrony danych osobowych Zmiany sektorowe w krajowych przepisach szczególnych Interpretacje dotyczące nowych przepisów Kodeksy Dobrych Praktyk Certyfikacje
90 Podsumowanie istotnych obowiązków z RODO 1. Organy i podmioty publiczne (zgodne z definicja formalną) mają obowiązek wyznaczenia Inspektora Ochrony Danych 2. Administracja musi działać ściśle według obowiązków i nakazów wynikających z przepisów prawa, w szczególności z zakresie technicznoorganizacyjnym obowiązuje ustawa o informatyzacji, rozporządzenie KRI i przepisy szczególne
91 Podsumowanie istotnych obowiązków z RODO 3. Podstawą przetwarzania DO, co do zasady jest przepis prawa, nie ma dobrowolności typu "może coś przetwarzać", skupia się tylko na "musi" 4.Nie ma możliwości korzystania z prawnie uzasadnionego interesu 5.Administracja może korzystać ze zgody, w przypadku niestandardowych aktywności o charakterze publicznym (np. konkursy dla mieszkańców)
92 Podsumowanie istotnych obowiązków z RODO 6. Brak jest swobody w określaniu celu i zakresu danych osobowych do przetwarzania (z wyj. inicjatyw specjalnych jw. 5.) 7. Kara pieniężna została ograniczona do ustalonej w przepisach granicy, co jednak nie wyklucza roszczeń cywilnych ze strony poszkodowanych podmiotów
93 Podsumowanie istotnych obowiązków z RODO 8. Obowiązują zasady należytej staranności przy wyborze podwykonawców, procesorów, w szczególności w zakresie oceny ryzyka oraz obowiązku wyznaczenia u nich IOD 9. Przy konstruowaniu SIWZ publiczny zamawiający powinien wziąć pod uwagę powierzenie przetwarzania, określić, jakie warunki ma spełniać, żeby wykazać zgodność z art. 28 ust. 1
94 Bibliografia - wykaz najważniejszych źródeł Ochrona danych osobowych w ramach funduszy europejskich dot. nowej perspektywy finansowej , M.Kołodziej, Urząd Marszałkowski, CE Compendium, Kraków, Bezpieczeństwo teleinformatyczne w jednostce samorządowej, M.Kołodziej, SNTSW, Pabianice, r. Audyt ochrony danych osobowych, W. Jakubowski, Podlaska Konferencja Informatyczna, Łomża r. Wymagania dla IT dotyczące ochrony informacji, M.Kołodziej, III Podlaska Konferencja Informatyczna, Łomża r. Zmiany i wyzwania w ochronie danych osobowych związane z wprowadzeniem RODO, M.Kołodziej, WSZiP Wałbrzych, Zestaw materiałów konferencyjnych z cyklu Forum Ochrony Danych Osobowych, Zarząd Stowarzyszenia ABI, SABI/Ariergarda, Materiały własne z ponad 50 szkoleń, warsztatów forów i konferencji, M.Kołodziej, lata
95 Bibliografia - wykaz najważniejszych źródeł Ochrona danych osobowych w marketingu Internetowym, M.Kołodziej, wyd. WiP, Vademecum administratora bezpieczeństwa informacji, praca zbiorowa/m.kołodziej, wyd. Beck, r. Vademecum ABI. Część II Przygotowanie do roli Inspektora Ochrony Danych, praca zbiorowa pod redakcją M.Kołodziej, wyd. Beck r. Realizacja praw osób, których dane dotyczą, na podstawie RODO, Biblioteka ABI Expert, B.Fischer, M.Sakowska-Baryła, wyd. PRESSCOM, r. Stanowisko komputerowe, na którym przetwarzane są informacje chronione, w tym dane osobowe, M.Kołodziej, Informacja w administracji publicznej, wyd. Beck Cykl artykułów dot.technicznych aspektów ochrony danych osobowych, M.Kołodziej, czasopismo ABI Expert, wyd. PRESSCOM, od r. Ochrona prywatności w miejscu pracy, komisja Europejska, Projekt Leonardo, Bruksela 2014 Podręcznik europejskiego prawa o ochronie danych, Agencja Praw Podstawowych UE i Rada Europy, 2014
NA WAŻNY TEMAT NARZĘDZIA PRAWNE I TECHNICZNE W UPOWSZECHNIANIU REZULTATÓW PROJEKTÓW EDUKACYJNYCH.
NA WAŻNY TEMAT NARZĘDZIA PRAWNE I TECHNICZNE W UPOWSZECHNIANIU REZULTATÓW PROJEKTÓW EDUKACYJNYCH www.erasmusplus.org.pl/upowszechnianie DANE OSOBOWE UCZESTNIKÓW PROJEKTÓW ERASMUS+ A RODO Jarosław Petz,
Bardziej szczegółowoMarcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Bardziej szczegółowoXVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji
XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji Mirosława Mocydlarz-Adamcewicz Administrator Bezpieczeństwa Informacji Wielkopolskiego Centrum Onkologii Członek
Bardziej szczegółowoNowe przepisy i zasady ochrony danych osobowych
Nowe przepisy i zasady ochrony danych osobowych Jak przygotować i wdrożyć zmiany dotyczące przetwarzania i ochrony danych osobowych w kontekście nowych przepisów prawa, krajowych i europejskich Prowadzi:
Bardziej szczegółowoRODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski
RODO Nowe prawo w zakresie ochrony danych osobowych Radosław Wiktorski Art. 4 pkt 1 RODO dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej ( osobie,
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoCO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Bardziej szczegółowoPrzemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In
Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In Zgodność 01 ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoAgenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?
Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Maciej Byczkowski European Network Security Institute Agenda Nowy system przepisów dotyczących ochrony danych osobowych
Bardziej szczegółowoProgram. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł
Certyfikowany kurs Inspektora ochrony danych osobowych zgodnie z Rozporządzeniem UE z 27 kwietnia 2016 roku, w kontekście zmian obowiązujących od 2018 roku Kod szkolenia: 498418 Miejsce: Kraków, Centrum
Bardziej szczegółowo1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?
PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy
Bardziej szczegółowoII Lubelski Konwent Informatyków i Administracji r.
II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie
Bardziej szczegółowoOchrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
Bardziej szczegółowoUMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową
UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową zawarta w.w dniu 25 maja 2018 pomiędzy:. z siedzibą. posiadającą numer NIP oraz numer Regon reprezentowaną przez:.. zwaną dalej Zleceniodawcą
Bardziej szczegółowoPRELEGENT Przemek Frańczak Członek SIODO
TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie
Bardziej szczegółowoPARTNER.
PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia
Bardziej szczegółowoPierwsze doświadczenia w wykonywaniu funkcji IODy
Pierwsze doświadczenia w wykonywaniu funkcji IODy Pierwsze doświadczenia w wykonywaniu funkcji IODy Maciej Byczkowski SABI - Stowarzyszenie Inspektorów Ochrony Danych IOD - wymagania przepisów Zapisy dotyczące
Bardziej szczegółowoI. Postanowienia ogólne
VikingCo poland sp. z o. o. Polityka prywatności obowiązuje od 25 maja 2018 r. I. Postanowienia ogólne 1. Niniejszy dokument określa zasady ochrony danych osobowych w VikingCo Poland sp. z o.o. z siedzibą
Bardziej szczegółowoNadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO
Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO Zmiany w Kodeksie pracy dotyczące przetwarzania i ochrony danych osobowych Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych
Bardziej szczegółowoTechnologia Infromacyjna i Prawo w służbie ochrony danych - #RODO2018
Technologia Infromacyjna i Prawo w służbie ochrony danych - Jak RODO wpłynie na pracę działów HR nowe obowiązki pracodawców Tomasz Pleśniak Kiedy można przetwarzać dane osobowe? Przetwarzanie danych osobowych
Bardziej szczegółowoSpis treści. Wykaz skrótów... Wprowadzenie...
Wykaz skrótów... Wprowadzenie... XI XV Rozdział I. Analiza przepisów RODO dla wspólnot mieszkaniowych oraz spółdzielni mieszkaniowych (Zuzanna Tokarzewska-Żarna)... 1 1. Preambuła RODO... 1 1.1. Uwagi
Bardziej szczegółowoMaciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Bardziej szczegółowoRODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH
www.inforakademia.pl RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH Anna Sosińska Administrator bezpieczeństwa informacji, (certyfikat TÜV Technische Überwachung Hessen
Bardziej szczegółowoOchrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)
Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018) Kraków, 13 grudnia 2017 Podstawa prawna Rozporządzenie Parlamentu Europejskiego i Rady Unii Europejskiej z dnia
Bardziej szczegółowoOchrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
Bardziej szczegółowoRODO w HR Zasady przetwarzania danych osobowych kandydatów i pracowników
RODO w HR Zasady przetwarzania danych osobowych kandydatów i pracowników w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych
Bardziej szczegółowoZASADY POWIERZANIA DANYCH OSOBOWYCH FIRMY ELEKTROMONTAŻ RZESZÓW S.A. z dnia 25 maja 2018r.
ZASADY POWIERZANIA DANYCH OSOBOWYCH FIRMY ELEKTROMONTAŻ RZESZÓW S.A. z dnia 25 maja 2018r. Na podstawie Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie
Bardziej szczegółowoProgram. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.
Certyfikowany kurs Inspektora ochrony danych osobowych zgodnie z Rozporządzeniem UE z 27 kwietnia 2016 roku, w kontekście zmian obowiązujących od 2018 roku Kod szkolenia: 1065017 Miejsce: Wrocław, Wrocław
Bardziej szczegółowoWdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji
Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji System ochrony d.o. obecnie Administrator Bezpieczeństwa Informacji - fakultatywnie Obowiązkowa dokumentacja ochrony
Bardziej szczegółowoRODO w praktyce psychologicznej. adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka
RODO w praktyce psychologicznej adw. dr Maciej Bocheński Uniwersytet Jagielloński Krakowska Izba Adwokacka RODO definicje dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania
Bardziej szczegółowoPROGRAM NAUCZANIA KURS ABI
PROGRAM NAUCZANIA KURS ABI Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych 1) dane osobowe,
Bardziej szczegółowoOpracował Zatwierdził Opis nowelizacji
Strona: 1 z 5 POLITYKA PRYWATNOŚCI W ZAKŁADZIE CHEMICZNYM NITRO-CHEM S.A. Data wydania: maj 2018 Wersja: 01 Opis: zgodnie z wymogami wynikającymi z przepisów rozporządzenia Parlamentu Europejskiego i Rady
Bardziej szczegółowoKURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I
KURS ABI Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych 1) dane osobowe, 2) przetwarzanie
Bardziej szczegółowoNadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO
Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO Zmiany w Kodeksie Pracy dotyczące przetwarzania i ochrony danych osobowych Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowo1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w
Obowiązki administratora według RODO... 1 Krok 1. Przygotowanie harmonogramu zmian... 2 Wskazanie kategorii osób, których dane są przetwarzane... 2 Weryfikacja, czy dane są przetwarzane zgodnie z RODO...
Bardziej szczegółowoUMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu..2019 r. w.. pomiędzy:., reprezentowana przez: 1. 2.... zwana dalej Administratorem a.., reprezentowana przez: 1. 2.... zwana dalej Procesorem,
Bardziej szczegółowoRadom, 13 kwietnia 2018r.
Radom, 13 kwietnia 2018r. INFORMACJA DOT. RODO RODO będzie stosowane od 25 maja 2018 r. Do tej daty wszystkie te podmioty, które podlegają RODO, powinny być gotowe do stosowania RODO nie będzie już żadnego
Bardziej szczegółowoNadzór nad przetwarzaniem danych osobowych zgodnie z RODO
Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO Praktyczne i prawdziwe aspekty wdrożenia RODO, a nadgorliwość w jego stosowaniu Piotr Glen Ekspert ds. ochrony danych osobowych Inspektor ochrony
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
Bardziej szczegółowoZałącznik nr 5 do Polityki bezpieczeństwa
Załącznik nr 5 do Polityki bezpieczeństwa UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w Szczecinie w dniu pomiędzy Moniką Krawczyńską i Sandrą Mianowską, działającymi w ramach spółki cywilnej
Bardziej szczegółowoRola biura rachunkowego w nowym modelu ochrony danych osobowych
Rola biura rachunkowego w nowym modelu ochrony danych osobowych Ogólne rozporządzenie o ochronie danych - RODO Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w
Bardziej szczegółowoZgodnie z RODO administrator i podmiot przetwarzający muszą wyznaczyć inspektora ochrony danych, gdy:
Opis szkolenia Dane o szkoleniu Kod szkolenia: 602218 Temat: Certyfikowany kurs Inspektora ochrony danych osobowych zgodnie z Rozporządzeniem UE z 27 kwietnia 2016 roku,w kontekście zmian obowiązujących
Bardziej szczegółowoUMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu... pomiędzy zwana dalej Przetwarzającym
Załącznik nr 15i do SIWZ: Wzór umowy powierzenia danych osobowych dla Powiatu Opolskiego UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu... pomiędzy 1.., reprezentowaną przez: 1.... 2....
Bardziej szczegółowoAGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Bardziej szczegółowoPrzykład klauzul umownych dotyczących powierzenia przetwarzania
Przykład klauzul umownych dotyczących powierzenia przetwarzania Poniższy przykład klauzul dotyczących powierzenia przetwarzania został przygotowany w oczekiwaniu na przyjęcie klauzul, o których mowa w
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoUMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Niniejsza umowa została zawarta w Kluczborku w dniu. r. roku przez:
Załącznik nr 15d do SIWZ: Wzór umowy powierzenia danych osobowych dla Powiatu Kluczborskiego Załącznik nr do umowy/ zapytania ofertowego z dnia.. znak.. UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
Bardziej szczegółowoPolityka Ochrony Danych Osobowych. w Luxe Property S.C.
Polityka Ochrony Danych Osobowych w Luxe Property S.C. 1 Niniejsza polityka jest polityką ochrony danych osobowych w rozumieniu rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
Bardziej szczegółowoOCHRONA DANYCH OSOBOWYCH
OCHRONA DANYCH OSOBOWYCH Dane osobowe Wg. Ustawy o ochronie danych osobowych: Dane osobowe każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych
Bardziej szczegółowo2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne
Spis treści Wykaz skrótów Wprowadzenie Rozdział I. Informacje wstępne 1. Reorganizacja systemu ochrony danych rys historyczny 2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy
Bardziej szczegółowoPROGRAM TRZYDNIOWEGO KURSU DLA IOD - JAK DOSTOSOWAĆ ORGANIZACJĘ DO WYMOGÓW OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO/GDPR)
PROGRAM TRZYDNIOWEGO KURSU DLA IOD - JAK DOSTOSOWAĆ ORGANIZACJĘ DO WYMOGÓW OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO/GDPR) TEMAT SZCZEGÓLOWE ZAGADNIENIA Krótkie wprowadzenie Omówienie podstawa prawnych:
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
Bardziej szczegółowoUchwała wchodzi w życie z dniem uchwalenia.
Uchwała nr 1412/19 Zarządu Głównego Społecznego Towarzystwa Oświatowego z dnia 16 marca 2019 r. w sprawie przyjęcia Polityki bezpieczeństwa danych osobowych Społecznego Towarzystwa Oświatowego. Zarząd
Bardziej szczegółowoProwadzący: Marcin Jastrzębski. Łódź, październik 2018r. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Społecznego
Ochrona Danych Osobowych u beneficjentów Regionalnego Programu Operacyjnego Województwa Łódzkiego na lata 2014 2020 pierwsze doświadczenia po zmianie przepisów Prowadzący: Marcin Jastrzębski Łódź, październik
Bardziej szczegółowo20 lat doświadczeń w wykonywaniu funkcji ABI. ewolucja funkcji od administratora do inspektora
20 lat doświadczeń w wykonywaniu funkcji ABI ewolucja funkcji od administratora do inspektora Maciej Byczkowski Stowarzyszenie Administratorów Bezpieczeństwa Informacji Rejestracja powołanych ABI Po trzech
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
Bardziej szczegółowoUMOWA O POWIERZENIE PRZETWARZANIA DANYCH
UMOWA O POWIERZENIE PRZETWARZANIA DANYCH Zawarta w dniu 25 maja 2018 r. pomiędzy Stronami: 1).; reprezentowaną przez, zwaną dalej jako Agent ; a 2) RANKOSOFT SP. Z O.O. SPÓŁKA KOMANDYTOWA z siedzibą w
Bardziej szczegółowoInspektor Ochrony Danych w podmiotach publicznych
Inspektor Ochrony Danych w podmiotach publicznych Magdalena Gąsior Zastępca Administratora Bezpieczeństwa Informacji Warmińsko-Mazurski Urząd Wojewódzki w Olsztynie Wyznaczenie IOD ZAWSZE gdy: Przetwarzania
Bardziej szczegółowoUMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 15e do SIWZ: Wzór umowy powierzenia danych osobowych dla Powiatu Krapkowickiego UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta dnia r. w Krapkowicach pomiędzy: Maciejem Sonikiem,
Bardziej szczegółowoWZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 2 do Umowy WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH 1. OŚWIADCZENIA WSTĘPNE 1. Niniejsza Umowa o Powierzenie Przetwarzania Danych Osobowych stanowi załącznik nr 2 do Umowy zawartej
Bardziej szczegółowoKONFLIKT INTERESÓW PRZY POWIERZENIU DPO INNYCH ZADAŃ A NAKAZ WYKONYWANIA OBOWIĄZKÓW W SPOSÓB NIEZALEŻNY
KONFLIKT INTERESÓW PRZY POWIERZENIU DPO INNYCH ZADAŃ A NAKAZ WYKONYWANIA OBOWIĄZKÓW W SPOSÓB NIEZALEŻNY Kancelaria Radcy Prawnego Anna Matusiak-Wekiera anna.matusiak-wekiera@oirpwarszawa.pl Matusiak &
Bardziej szczegółowoPlan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.
Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bardziej szczegółowoPRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 6a do SIWZ, Nr: ZP.271.19.2018 Załącznik nr 3 do Umowy Nr. z dnia. UMOWA Nr.. POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zwana dalej Umową powierzenia, zawarta w dniu. r. pomiędzy: Gminą Karczew
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI O nas Firma ZDROWY STYL Magda Komorowska z siedzibą w Warszawie (03-580) przy ul. Fantazyjna 24, NIP 524-26-50-555. W dalszej części Polityki Prywatności określana Firmą. Firma powołała
Bardziej szczegółowoUMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH
UMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH zawarta w Warszawie w dniu 24 maja 2018 r. pomiędzy:.., reprezentowaną przez:., zwaną dalej Administratorem. a zamieszkałą/-ym w... ( - ) przy ul..,..,
Bardziej szczegółowoNOWE UJĘCIE OCHRONY DANYCH OBOWIĄZKI ADMINISTRATORA DANYCH OSOBOWYCH
NOWE UJĘCIE OCHRONY DANYCH OBOWIĄZKI ADMINISTRATORA DANYCH OSOBOWYCH Michał Cupiał administrator bezpieczeństwa informacji Warmińsko-Mazurski Urząd Wojewódzki Nowe ujęcie ochrony danych Rozporządzenie
Bardziej szczegółowoRODO Nowe zasady przetwarzania danych osobowych. radca prawny Piotr Kowalik Koszalin, r.
RODO Nowe zasady przetwarzania danych osobowych radca prawny Piotr Kowalik Koszalin, 8.12.2017 r. AKTUALNE ŹRÓDŁA PRAWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH Akty prawne: ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO
Bardziej szczegółowoUmowa powierzenia przetwarzania danych osobowych,
Umowa powierzenia przetwarzania danych osobowych, zawarta w dniu.. 2018 r. w Krakowie pomiędzy: Uniwersytetem Pedagogicznym im. Komisji Edukacji Narodowej w Krakowie ul. Podchorążych 2, 30-084 Kraków zwanym
Bardziej szczegółowoUMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH - WZÓR. zawarta w dniu... w. pomiędzy:
Załącznik nr 6 do SIWZ DZP.262.126.2019 UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH - WZÓR zawarta w dniu... w. pomiędzy: z siedzibą w przy ul..., NIP:.., REGON:. reprezentowaną przez... Zwaną/ym
Bardziej szczegółowoZałącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI. Artykuł 1. Zasada ochrony prywatności
Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI Artykuł 1. Zasada ochrony prywatności 1. Sendit SA z siedzibą we Wrocławiu, przy ul. Wagonowej 2B, jako administrator danych osobowych (zwany dalej Administratorem
Bardziej szczegółowoSPOTKANIE INFORMACYJNE
SPOTKANIE INFORMACYJNE Zapewnij bezpieczeństwo informacji stosując międzynarodowe standardy wynikające z norm ISO 27001 16 czerwca 2016 Warszawa Centrum Szkoleniowo-Konferencyjne JUPITER Prelekcja: Prelegent:
Bardziej szczegółowoZałącznik nr 1 do Porozumienia. Umowa powierzenia przetwarzania danych osobowych. (dalej Umowa powierzenia),
AKADEMIA WSB ul. Cieplaka 1C 41-300 DĄBROWA GÓRNICZA Tel. (32) 262-28-05 Załącznik nr 1 do Porozumienia Umowa powierzenia przetwarzania danych osobowych (dalej Umowa powierzenia), pomiędzy: Akademią WSB
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoPORADNIK PRAWNY DOTYCZĄCY STOSOWANIA W APTECE PRZEPISÓW RODO
PORADNIK PRAWNY DOTYCZĄCY STOSOWANIA W APTECE PRZEPISÓW RODO 1. Od dnia 25 maja 2018 r. aktualizuje się obowiązek stosowania rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia
Bardziej szczegółowoCZĘŚĆ I PODSTAWOWE INFORMACJE O RODO
CZĘŚĆ I PODSTAWOWE INFORMACJE O RODO Kluczowe daty 01 02 03 04 14 kwietnia 2016 r. Parlament Europejski uchwalił ostateczny tekst RODO 5 maja 2016 r. Publikacja w Dzienniku Urzędowym UE 24 maja 2016 r.
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowo3) ograniczenie przetwarzania oznacza oznaczenie przechowywanych danych osobowych w celu ograniczenia ich przyszłego przetwarzania;
Wyciąg z Rozporządzenia Artykuł 4. Definicje. Na użytek niniejszego rozporządzenia: 1) dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej ( osobie, której
Bardziej szczegółowoBezpieczeństwo informacji. Opracował: Mariusz Hoffman
Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr
Bardziej szczegółowoZałącznik Nr 4 do Umowy nr.
Załącznik Nr 4 do Umowy nr. z dnia... UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu.. w Poznaniu pomiędzy: Miastem Poznań w imieniu którego działa: Pan Andrzej Krygier Dyrektor Zarządu
Bardziej szczegółowoStrony postanowiły zawrzeć umowę o następującej treści:
Umowa powierzenia przetwarzania danych osobowych Zawarta w dniu roku (dalej: Umowa) pomiędzy... z siedzibą, ul., REGON:, NIP:, wpisanym do Rejestru Przedsiębiorców prowadzonego przez Sąd w, pod numerem
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Bardziej szczegółowo1. Informacja nt. Fundacji Rozwoju Demokracji Lokalnej
1. Informacja nt. Fundacji Rozwoju Demokracji Lokalnej Fundacja Rozwoju Demokracji Lokalnej (FRDL) została współzałożona w 1989 r. przez autora I reformy samorządowej prof. Jerzego Regulskiego w celu wspierania
Bardziej szczegółowoKtóre i jakie organizacje będą zobowiązane do wyznaczenia inspektora ochrony danych (IOD/DPO)
Które i jakie organizacje będą zobowiązane do wyznaczenia inspektora ochrony danych (IOD/DPO) Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa informacji ROZPORZĄDZENIE
Bardziej szczegółowoRODO w firmie transportowej RADCA PRAWNY PAWEŁ JUDEK
RODO w firmie transportowej RADCA PRAWNY PAWEŁ JUDEK Co to jest RODO? 2 Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku
Bardziej szczegółowoTrener: Aleksandra Piotrowska Łódź, 13 czerwca 2018 r.
Ochrona danych osobowych u beneficjentów Regionalnego Programu Operacyjnego Województwa Łódzkiego na lata 2014-2020 w świetle przepisów Rozporządzenia Ogólnego o Ochronie Danych Osobowych (RODO) poziom
Bardziej szczegółowoNOWE OBOWIĄZKI DYREKTORA JAKO ADMINISTRATORA DANYCH OSOBOWYCH
NOWE OBOWIĄZKI DYREKTORA JAKO ADMINISTRATORA DANYCH OSOBOWYCH TOMASZ PAPROCKI WWW.ABIFUSION24.PL Ten i inne materiały konferencyjne XIV Konferencji OSKKO znajdziesz na stronie: www.oskko.edu.pl/konferencjaoskko2017
Bardziej szczegółowoCzas trwania szkolenia- 1 DZIEŃ
NOWE PRAWO OCHRONY DANYCH OSOBOWYCH- NOWOŚĆ ZADANIA INSPEKTORA OCHRONY DANYCH OSOBOWYCH W KONTEKŚCIE EUROPEJSKIEGO ROZPORZĄDZENIA O OCHRONIE DANYCH OSOBOWYCH. JAKIE ZMIANY CZEKAJĄ NAS PO 25 MAJA 2018 ROKU?
Bardziej szczegółowoPOLITYKA OCHRONY DANYCH OSOBOWYCH
POLITYKA OCHRONY DANYCH OSOBOWYCH PORTOWEJ STRAŻY POŻARNEJ FLORIAN SP. Z O.O. W GDAŃSKU 4 KWIETNIA 2019 Dokument Polityka Ochrony Danych Osobowych PSP Florian Sp. z o.o. w Gdańsku oraz elementy graficzne
Bardziej szczegółowoWykaz skrótów... XV Wykaz literatury... XXI Wprowadzenie... XXVII
Wykaz skrótów... XV Wykaz literatury... XXI Wprowadzenie... XXVII Komentarz do rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.4.2016 r. w sprawie ochrony osób fizycznych w związku z
Bardziej szczegółowoUmowa o powierzeniu przewarzania danych osobowych. Umowa. powierzenia przetwarzania danych osobowych
Załącznik nr 15h do SIWZ: Wzór umowy powierzenia danych osobowych dla Powiatu Oleskiego Umowa o powierzeniu przewarzania danych osobowych. Umowa powierzenia przetwarzania danych osobowych zawarta w dniu.
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W MEDARMED- NOWOSOLNA" CENTRUM MEDYCZNE J. PUZIO I WSPÓLNICY SPÓŁKA JAWNA z siedzibą w Łodzi przy ul. Hiacyntowej 4 Sprawdził: Monika Pachowska Data: 24.05.2018
Bardziej szczegółowoDANE OSOBOWE W DZIAŁALNOŚCI SERWISÓW AGD. Łódź, 21 września 2018 roku
DANE OSOBOWE W DZIAŁALNOŚCI SERWISÓW AGD Łódź, 21 września 2018 roku PRZEPISY PRAWA I PRZYDATNE INFORMACJE Rozporządzenie Ogólne o Ochronie Danych nr 2016/679 z dnia 27 kwietnia 2016 r. (w zastosowaniu
Bardziej szczegółowoOchrona danych osobowych
Ochrona danych osobowych Nowe regulacje europejskie dr Maciej Kawecki Istota ogólnego rozporządzenia Największy lobbing sektora prywatnego; Jeden z aktów prawa wtórnego UE o najszerszym zakresie zastosowania;
Bardziej szczegółowo